- Mesaj
- 23
- Beğeni
- 8
- Puan
- 425
- Ticaret Puanı
- 0
Öncelikle Packet Filter kurulumu yapmamız gerekli.
Ardından PF konfigürasyonu yapacağız. (# Ağ arayüzünü kendi sistemine göre vtnet0 değiştir. bsdinstall veya ifconfig kısmından bulabilirsin.)
PF Servisini başlatalım.
Şimdi geldi sıra Fail2Ban kurmaya.
Kurulumun ardından /usr/local/etc/fail2ban/jail.local dosyasını açalım.
Ardından PF eylem tanımı yapacağız. /usr/local/etc/fail2ban/action.d/pf.conf
Ardından servisi başlatabiliriz.
Bu koruma sshd için ddos korumasıdır. Basit çalışır ancak etkilidir.
Durum kontrolü yapmak için ;
İyi günler dilerim
Kod:
sysrc pf_enable="YES"
sysrc pf_rules="/usr/local/etc/pf.conf"
sysrc pflog_enable="YES"
sysrc pflog_logfile="/var/log/pflog"
Ardından PF konfigürasyonu yapacağız. (# Ağ arayüzünü kendi sistemine göre vtnet0 değiştir. bsdinstall veya ifconfig kısmından bulabilirsin.)
Kod:
ext_if="vtnet0"
table <f2b> persist
set skip on lo0
set loginterface $ext_if
block in quick from <f2b>
pass in on $ext_if proto tcp to port { ssh, http, https } keep state
pass out all keep state
PF Servisini başlatalım.
Kod:
service pf start
service pflog start
Şimdi geldi sıra Fail2Ban kurmaya.
Kod:
pkg install -y py39-fail2ban
Kurulumun ardından /usr/local/etc/fail2ban/jail.local dosyasını açalım.
Kod:
[sshd]
enabled = true
filter = sshd
action = pf
logpath = /var/log/auth.log
maxretry = 3
bantime = -1
Ardından PF eylem tanımı yapacağız. /usr/local/etc/fail2ban/action.d/pf.conf
Kod:
[Definition]
actionstart = pfctl -t f2b -T add <ip>
actionstop = pfctl -t f2b -T delete <ip>
actioncheck = pfctl -t f2b -T show | grep <ip>
Ardından servisi başlatabiliriz.
Kod:
sysrc fail2ban_enable="YES"
service fail2ban start
Bu koruma sshd için ddos korumasıdır. Basit çalışır ancak etkilidir.
Durum kontrolü yapmak için ;
Kod:
fail2ban-client status sshd
pfctl -t f2b -T show
İyi günler dilerim